Top Banner
PKI (PUBLIC KEY INFRASTRUCTURE) ととととと とととととととととと とととと 1
57

PKI (Public Key Infrastructure) とクラウド

Jan 19, 2016

Download

Documents

abedi

PKI (Public Key Infrastructure) とクラウド. 情報ネットワーク特論 講義 資料. インターネット上の認証. 各種 Web サービス 買い物、銀行口座、 ホテル予約、講義登録、 etc. 計算機利用サービス 計算機センター、クラウド、グリッド、 etc. 求められるセキュリティの要件 本人であること 内容が不正に書き換えられていないこと 内容が他人に盗み見られないこと. 例) クラウド. インターネット上のサービスを、   今すぐ、   必要な量だけ、 利用するための環境を提供する - PowerPoint PPT Presentation
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: PKI  (Public Key  Infrastructure)  とクラウド

PKI (PUBLIC KEY INFRASTRUCTURE) とクラウド

情報ネットワーク特論 講義資料

1

Page 2: PKI  (Public Key  Infrastructure)  とクラウド

インターネット上の認証

各種 Web サービス 買い物、銀行口座、

ホテル予約、講義登録、 etc. 計算機利用サービス

計算機センター、クラウド、グリッド、 etc.

求められるセキュリティの要件 本人であること 内容が不正に書き換えられていないこと 内容が他人に盗み見られないこと

2

Page 3: PKI  (Public Key  Infrastructure)  とクラウド

例) クラウド

インターネット上のサービスを、  今すぐ、  必要な量だけ、利用するための環境を提供する PaaS (Platform as a Service)

プラットフォーム(計算機そのもの)として提供 SaaS (Software as a Service)

ソフトウェアとして提供

クラウドの実用事例:  「エコポイント申請窓口サイトを1カ月で構築」http://www.publickey1.jp/blog/09/1.html

3

Page 4: PKI  (Public Key  Infrastructure)  とクラウド

Amazon EC2

PaaS の代表的なサービスのひとつhttp://aws.amazon.com/jp/ec2/ 

計算機、ハードディスク装置、ネットワーク回線について、必要な利用量と利用期間を指定して利用 提供された計算機の管理者として利用可能:

 ソフトウェアのインストール、ユーザ登録、等

利用した資源の量に応じた料金

4

Page 5: PKI  (Public Key  Infrastructure)  とクラウド

Amazon EC2 のアカウント申請

メールアドレス、パスワードの登録

住所等の個人情報入力

本人確認

5

Page 6: PKI  (Public Key  Infrastructure)  とクラウド

本人確認

電話番号を入力

電話がかかってくるので、画面に表示される数字を入力

6

Page 7: PKI  (Public Key  Infrastructure)  とクラウド

Amazon EC2 の計算機利用

Web サイトにログイン

使う計算機の種類、量を指定 "Key Pair" の作成

Key Pair?

7

Page 8: PKI  (Public Key  Infrastructure)  とクラウド

PKI (Public Key Infrastructure)

Key Pair ( 鍵の対 ) による暗号化技術「公開鍵暗号方式 (Public Key Cryptosystem) 」を用いたセキュリティ基盤技術 Key Pair: 公開鍵 + 秘密鍵

PKI の目的: 通信内容の暗号化 = のぞき見への対策 通信内容の保証 = 改ざんへの対策

8

Page 9: PKI  (Public Key  Infrastructure)  とクラウド

従来の暗号化技術:共通鍵暗号(Symmetric Key Cryptosystem)

暗号化 (encrypt) と復号 (decrypt) に同じ鍵を利用 例) シーザー暗号 (Caesar cipher)

実際は、もっと複雑で実用的なものを利用  DES, AES

安全に鍵の情報を教える手段が必要

My name is James Bond.

Oa pcog ku Lcogu Dqpf.

encrypt decrypt

9

Page 10: PKI  (Public Key  Infrastructure)  とクラウド

公開鍵暗号方式の概要 2個の鍵 (key1, key2) の片方を使って暗号化、

もう片方を使って復号

POINT: 暗号化に使った鍵では復号できない

..........

...........

... . ... .. ...... ... ....... .. . . .... ........ ...

..........

...........

... . ... .. ...... ... ....... .. . . .... ........ ...encrypt

(key1)decrypt(key2)

confidential confidential

..........

...........

... . ... .. ...... ... ....... .. . . .... ........ ...

..........

...........

... . ... .. ...... ... ....... .. . . .... ........ ...encrypt

(key2)decrypt(key1)

confidential confidential

10

Page 11: PKI  (Public Key  Infrastructure)  とクラウド

暗号化に使った鍵では復号できない

2個の鍵 (key1, key2) の片方を使って暗号化したら、必ずもう片方を使って復号

..........

...........

... . ... .. ...... ... ....... .. . . .... ........ ... encrypt

(key1)decrypt(key1)

confidential confidential

..........

...........

... . ... .. ...... ... ....... .. . . .... ........ ... encrypt

(key2)decrypt(key2)

confidential confidential

11

Page 12: PKI  (Public Key  Infrastructure)  とクラウド

公開鍵 (Public Key) と 秘密鍵 (Private Key)

Key Pair の片方(例えば key1 )を「公開鍵」とする 公開鍵は、他人に見られても問題ない

もう片方( key2 )は「秘密鍵」として、誰にも見せない

12

Page 13: PKI  (Public Key  Infrastructure)  とクラウド

例1) 公開鍵と秘密鍵を使った    通信内容の隠蔽

user A から user B に秘密のメールを送る手順 予め、 user B の公開鍵を user A に渡しておく user A: user B の公開鍵を使って暗号化 user B: user B の秘密鍵を使って復号

user B の秘密鍵を持っていないと、メールが読めない

..........

...........

... . ... .. ...... ... ....... .. . . .... ........ ...

..........

...........

... . ... .. ...... ... ....... .. . . .... ........ ...encrypt

(user B's public key)decrypt(user B's private key)

confidential confidential

user A user B

need user B's private keyto decrypt

peep

13

Page 14: PKI  (Public Key  Infrastructure)  とクラウド

例2) 公開鍵と秘密鍵を使った    通信内容の保証

user A の送信した内容が不正に書き換えられていないことを保証する手順 user A: user A の秘密鍵で暗号化したものを、本文と一緒に

送付 user B: user B の公開鍵で復号したものを、本文と比較

..........

...........

... . ... .. ...... ... ....... .. . . .... ........ ...

..........

...........

... . ... .. ...... ... ....... .. . . .... ........ ...

encrypt(user A's private key)

decrypt(user A's public key)

user A user B

..........

...........

... . ... .. ...... ... ....... .. . . .... ........ ...

compare

14

Page 15: PKI  (Public Key  Infrastructure)  とクラウド

共通鍵暗号方式と公開鍵暗号方式の併用

共通鍵暗号方式の問題: 共通鍵を安全に渡すことが困難

公開鍵暗号方式の問題: 鍵の暗号化が複雑で時間がかかる

 (共通鍵暗号方式の数百倍~数千倍) = 大メッセージの暗号化には不適

両方式の併用: 公開鍵暗号方式で、共通鍵を送付 共通鍵暗号方式で、本文を送付

15

Page 16: PKI  (Public Key  Infrastructure)  とクラウド

公開鍵暗号方式のもう一つの問題: 本当に本人の公開鍵か?

他人になりすまして (impersonation) 公開鍵を送付する ⇒ のぞき見や不正な書き換えが可能

公開鍵が本人のものであることの保証が必要 ⇒ 電子証明書 (Electric Certificate)

16

Page 17: PKI  (Public Key  Infrastructure)  とクラウド

一般的な証明書の例:パスポート

国 (外務省) が本人であることを保証

発行時に、本人であることを十分確認 写真付きの証明書(運転免許等) 1点 もしくは、写真の無いもの 2点以上

保険証、印鑑登録等社員証や学生証は、写真付きでも別途

17

Page 18: PKI  (Public Key  Infrastructure)  とクラウド

X.509 証明書

PKI で定められたフォーマットによる電子証明書 「秘密鍵の所有者」と

「その秘密鍵に対応する公開鍵」の関係を保証する。

発行機関:  CA (Certification Authority) 本人確認機関:  RA(Registration Authority)

インターネット上で利用できるようファイルで発行

18

Page 19: PKI  (Public Key  Infrastructure)  とクラウド

CA (Certification Authority)

電子証明書の発行機関 private key の所有者と public key の関係を保証する

電子署名( digital signature ) をファイルに追加する . どの CA を信用するかは、計算機毎に設定可能

server A

CA1, CA2 を信用

server B

CA2 を信用

certificate

発行機関 : CA1

19

Page 20: PKI  (Public Key  Infrastructure)  とクラウド

RA (Registration Authority)

PKI において , 本人確認を行う機関 . 通常 , 利用者に近い場所に設置 本人確認の手段:

身分証明書(運転免許 , パスポート等) + 対面遠い場合は電子メール等

確認できたら ,発行機関に証明書発行依頼 本人確認は時間がかかるので

大きな組織では発行機関と別に用意 必要に応じて複数

 例) 各学部に RA を設置し , 大学事務局で認証書発行小さな組織では発行機関が RA を兼務

20

Page 21: PKI  (Public Key  Infrastructure)  とクラウド

X.509 証明書の例

Certificate: Data: Version: 3 (0x2) Serial Number: c1:73:39:44:df Signature Algorithm: sha1WithRSAEncryption Issuer: C=US, O=Amazon.com, OU=AWS, CN=AWS Limited-Assurance CA Validity Not Before: Oct 28 02:14:23 2010 GMT Not After : Oct 28 02:14:23 2011 GMT Subject: C=US, O=Amazon.com, OU=AWS-Developers, CN=1mpq368escdn Subject Public Key Info: Public Key Algorithm: rsaEncryption RSA Public Key: (1024 bit) Modulus (1024 bit): 00:97:98:59:69:08:56:5c:48:4f:e6:fd:9f:ff:c7:

...

Signature Algorithm: sha1WithRSAEncryption 90:f8:78:c9:1e:0b:a7:40:96:54:62:4f:37:b7:2e:7c:fb:2c:

CA

有効期間

public key

CA の電子署名

Distinguished Name

(識別名 )

21

Page 22: PKI  (Public Key  Infrastructure)  とクラウド

識別名 (Distinguished Name)

PKI 上で個人(や特定の計算機など)を識別するための名前 通常 ,  いくつかの情報の組み合わせで構成

country locality organization section common name(固有名詞 ) E-mail アドレス

一つの CA 内で重複しない . 証明書は、この個人と公開鍵の関係を保証する

22

Page 23: PKI  (Public Key  Infrastructure)  とクラウド

電子署名 (Digital Signature)

証明書の要約 (digest) を CA の秘密鍵で暗号化したもの 証明書に添付して、証明書の内容を保証

CA's private key

encrypt

CA

.........

......

............

.........

...........

.......

............

CA's public key

.........

......

.........

......

user

comparedigest

User's public key + DNcertificate............

.........

...........

.......

............

deliver send

秘...................................................

decrypt

digest

server

秘...................................................

certificate

23

Page 24: PKI  (Public Key  Infrastructure)  とクラウド

要約 (digest)

長いメッセージから固定バイト長 (20byte程度 ) のdigest を作成. 公開鍵暗号化の時間を短縮

悪質な書き換えの防止 同じ digest が生成されるようにメッセージを書き換

えることが出来ると電子署名としての信頼性が維持できない

特殊な関数を利用: MD5, SHA1, etc. digest から元の文への復元は不可能元の文が 1bit でも違うと digest が大きく変化

24

Page 25: PKI  (Public Key  Infrastructure)  とクラウド

証明書発行の流れ

user RA CAkey pair 作成

private key

public key

証明書発行申請public key

distinguished name

JP, Kyushu Univ., ... Takeshi Nanri

本人確認

証明書発行依頼public key

distinguished name

重複確認

電子署名作成

証明書発行

digital signature

public key

distinguished name

CA, validity

OK

OK

証明書取得

25

Page 26: PKI  (Public Key  Infrastructure)  とクラウド

サーバーによる利用者の認証

証明書の公開鍵を用いて認証

user'sprivate key

encrypt

user server

.........

......

user'spublic key

decrypt...............

.........

......

random message

compare

26

Page 27: PKI  (Public Key  Infrastructure)  とクラウド

利用者によるサーバの認証

サーバの「成りすまし」 (impersonation)防止

server'sprivate key

encrypt

user server

.........

......

server'spublic key

decrypt...............

.........

......

compare

random message

27

Page 28: PKI  (Public Key  Infrastructure)  とクラウド

秘密鍵の暗号化

PKI では、秘密鍵が他人に見られないことが重要 パソコンが盗まれる サーバの管理者が悪意で秘密鍵を見る

秘密鍵を、さらに暗号化可能 パスフレーズ(=パスワード)による暗号化 秘密鍵を参照するたびにパスフレーズ入力

28

Page 29: PKI  (Public Key  Infrastructure)  とクラウド

SSO(Single Sign-On) 技術

一度の認証で、以降の認証を自動化 秘密鍵のパスフレーズ入力を省略

複数のサーバによるサービスの利用に有効

どうやって?

29

Page 30: PKI  (Public Key  Infrastructure)  とクラウド

代理人 (Proxy) による SSO

一時的に利用可能な公開鍵と秘密鍵を持った 代理人を作成. 一般に短時間( 12 時間程度)有効. 利用者の電子署名で,代理人であることを保証.

有効時間が比較的短いため,秘密鍵を暗号化する必要なし.→ 認証の度にパスフレーズを入力しなくて良い

30

Page 31: PKI  (Public Key  Infrastructure)  とクラウド

Proxy の作成

短期間利用可能な Key Pair を作成. それらを元に証明書を作成. 証明書に自分の秘密鍵で電子署名.

 ⇒ 一度だけパスワードの入力が必要.

private key

public key

名前発行機関 etc.

public key電子署名

certificate一時的に作成

digest,利用者の秘密鍵で暗号化

31

Page 32: PKI  (Public Key  Infrastructure)  とクラウド

Proxy 証明書の例

Certificate: Data: ... Issuer: O=Grid, O=Globus, OU=cc.kyushu-u.ac.jp, CN=Takeshi Nanri Validity Not Before: Dec 1 04:42:12 2002 GMT Not After : Dec 1 16:47:12 2002 GMT Subject: O=Grid, O=Globus, OU=cc.kyushu-u.ac.jp, CN=Takeshi Nanri, CN=proxy Subject Public Key Info: Public Key Algorithm: rsaEncryption RSA Public Key: (512 bit) Modulus (512 bit): 00:ac:f1:8f:81:98:04:ef:da:6a:a1:53:4e:53:ea: ... 4e:1b:4b:7f:e7 Exponent: 65537 (0x10001) Signature Algorithm: md5WithRSAEncryption 18:7a:a4:9c:7c:50:89:9f:97:e5:55:8b:aa:2a:a2:ae:f7:a3: ... b4:23

CA = user

validity = 12h

proxy's DN

temporal public key

user's digital signature

32

Page 33: PKI  (Public Key  Infrastructure)  とクラウド

Proxy による認証

2 つの証明書を利用 利用者の証明書 proxy の証明書

proxy が正規の代理人であることを確認 CA の公開鍵でユーザの証明書の電子署名を

確認 ユーザの証明書に含まれる本人の公開鍵で

proxy の証明書の電子署名を確認

33

Page 34: PKI  (Public Key  Infrastructure)  とクラウド

まとめ

インターネット上の認証技術 公開鍵暗号方式 X.509 証明書 電子署名 Proxy

34

Page 35: PKI  (Public Key  Infrastructure)  とクラウド

実習35

実験に使うサーバを、キャンパスクラウド上に用意する

サーバの管理者となって、友人のアカウントを、安全に作成する パスワードを使わず、公開鍵を使う

Page 36: PKI  (Public Key  Infrastructure)  とクラウド

キャンパスクラウド36

九州大学で提供するクラウドサービス 学生 ID で利用可能 仮想的に、自分専用のサーバを持つことが出来る 管理者として利用可能

目的に応じて形態を選択 開発用クラウド:

1週間程度利用 クラウド内のサーバ同士の通信も可能

教育用クラウド: 数時間程度利用 クラウド内のサーバ同士の通信は制限

今回は、開発用クラウドを利用

Page 37: PKI  (Public Key  Infrastructure)  とクラウド

実習の前に、メモの準備

紙、もしくは PC のソフト(メモ帳、エディタなど)で以下を記録できるようにしておく ホスト名 グローバルアドレス 管理者のパスワード

Page 38: PKI  (Public Key  Infrastructure)  とクラウド

開発用クラウド利用の手順38

0 . Windows の場合、必要なソフトを PC にインストール    - ログイン用ソフト (putty)    - ファイル転送ソフト (winscp)

1 .  鍵のペア(公開鍵と秘密鍵)を作成

2 .  キャンパスクラウドの Webページにログイン

3 .  開発用クラウドでサーバを起動

4 .  管理者のパスワード取得

5 .  起動したサーバにログインして、利用

Page 39: PKI  (Public Key  Infrastructure)  とクラウド

0. 接続用ソフトのインストール( Windowsの場合のみ)

端末ソフト PuTTY 以下のファイルをダウンロード

http://tartarus.org/~simon/putty-snapshots/x86/putty-installer.exe

ダウンロードしたファイルを実行してインストール

ファイル転送ソフト WinSCP 以下のサイトから Installation Package をダウンロード

http://winscp.net/eng/download.php ダウンロードしたファイルを実行してインストール

インタフェーススタイルは「エクスプローラスタイル」がおすすめ

Page 40: PKI  (Public Key  Infrastructure)  とクラウド

1. 鍵のペア(秘密鍵と公開鍵)を作成 Windowsの場合

インストールした PuTTYgen を実行 「すべてのプログラム」→「 PuTTY 」→「 PuTTYgen 」

Generate をクリック

鍵が作成されるまでマウスを適当に動かし続ける

Public key for pasting into OpenSSH authorized_keys fileの中の文字列 (= 公開鍵 ) を全て選択して右クリック→「コピー」 文字列は最後まで表示されていないので、マウスを下に移動させて、最後まで選択する

「メモ帳」を開き、選択した文字列を「はりつけ」 デスクトップフォルダに keys フォルダを作りその中に保存すると便利

Save Private Key で秘密鍵を保存(上記の keys フォルダの中に、保存すると便利)

Page 41: PKI  (Public Key  Infrastructure)  とクラウド

1. 鍵ペア(秘密鍵と公開鍵)を作成 MacOS X の場合

ターミナルを起動 以下のコマンドを実行し、 id_rsaや id_dsa

が無いことを確認  ls .ssh もしあったら、次のスライドへ

無ければ以下のコマンドを実行  ssh-keygen -t rsa Passphrase は、何も入力せずに改行

Page 42: PKI  (Public Key  Infrastructure)  とクラウド

2. キャンパスクラウドの Webページ42

以下の URL にアクセス  http://qc.kyushu-u.ac.jp/

「開発用クラウド」 を選択

学生 ID でログイン

Page 43: PKI  (Public Key  Infrastructure)  とクラウド

3. サーバの起動

3.1 新しいインスタンスの作成 「インスタンス」→「すべてのインスタンス」→「インスタンスの追加」

「フィーチャーテンプレート」 → CentOS(5.8-64bit)-Standard を選択 → 「 2 に進みます」

Page 44: PKI  (Public Key  Infrastructure)  とクラウド

3. サーバの起動 3.2 サービスオファリングで

「 Linux 」を選択 → 「 3 に進みます」 3.3 データディスクオファリングで

「必要有りません」を選択 → 「 4 に進みます」 3.4 ネットワークで

「以下のポートによるアクセスを許可します」の SSH にチェック  → 「 5 に進みます」

SSH

Page 45: PKI  (Public Key  Infrastructure)  とクラウド

3. サーバの起動

3.5 確認で ホスト名: 適当な名前(半角英数字)を入力し、メモにも記録 有効期限: 「日数」に 3 を入力 公開鍵:

「有効」にチェック 「アカウント名」に適当な名前(半角英数字)を入力 「公開鍵」に作成した公開鍵の内容を貼り付け

Windows の場合、公開鍵をメモ帳で開いてコピー MacOS X の場合、ターミナルで

cat .ssh/id_rsa.pub を実行して表示される内容をコピー

「送信」 少し待つ。

「すべてのインスタンス」を時々クリックして、様子を見る。 Running が表示されたら、準備完了。

Page 46: PKI  (Public Key  Infrastructure)  とクラウド

4. 管理者のパスワード取得 「すべてのインスタンス」をクリック

ホスト名をクリックし、「停止」→「 Confirm 」 stopped になるまで待つ

時々「すべてのインスタンス」をクリック 「アクション」→「パスワードリセット」→「 Yes 」 しばらく待ち、表示される「新しいパスワード」をメモに記録 「開始」→「 Confirm 」 Running になるまで待つ

停止 開始

アクション

Page 47: PKI  (Public Key  Infrastructure)  とクラウド

5. 起動したサーバに接続 5.1 グローバルアドレスの確認

「ネットワーク」 → 「 IP アドレス」で表示されるアドレスをメモに記録

Page 48: PKI  (Public Key  Infrastructure)  とクラウド

5. 起動したサーバに接続 Windows の場合

5.2 接続ソフトを使ってログイン Putty を起動 ホストの IP アドレスを入力 Connection (接続 ) -> SSH -> Auth (認証)で

Private key file for authentication  (秘密鍵)として、作成した秘密鍵ファイルを指定

Session で Saved Session に適当な名前を入力し、Save をクリック 次回から、この名前を Load するだけで秘密鍵の情報が設定される

Open をクリック ユーザ名を入力 以下が表示されたらログイン成功

  [ユーザ名 @ホスト名 ~]$ ログアウトしたい場合、 exit と入力

Page 49: PKI  (Public Key  Infrastructure)  とクラウド

5. 起動したサーバに接続 MacOS X の場合

5.2 ターミナルで接続 ターミナルから、以下のコマンドを実行

ssh ユーザ名 @ ホストの IP アドレス 以下が表示されたらログイン成功

  [ ユーザ名 @ ホスト名 ~]$ ログアウトしたい場合、 exit と入力

Page 50: PKI  (Public Key  Infrastructure)  とクラウド

うまくいかない場合50

サーバを破棄して最初からやり直す 「インスタンス」→「すべてのインスタンス」→「破棄」→「 Confirm 」

ホストが見えなくなるまで待つ 時々「すべてのインスタンス」をクリック

「ネットワーク」→「 IP アドレス」→「ファイアウォール」→「開始ポート」が 22 の項目を「削除」

3.1 新しいインスタンスの作成からやり直し

Page 51: PKI  (Public Key  Infrastructure)  とクラウド

実習: サーバの管理者になり、    友人のアカウントを作成する

パスワードを渡すと他人に見られるかもしれないので、公開鍵暗号方式を使い、公開鍵の交換だけで、安全にアカウントを作成する

実習の流れ1.公開鍵を友人と交換2.友人の公開鍵をサーバにアップロード3.友人のアカウントを作成4.友人の公開鍵登録5.友人に接続確認してもらう

51

Page 52: PKI  (Public Key  Infrastructure)  とクラウド

1. 公開鍵の交換

メールもしくは USB メモリを利用して、友人に公開鍵を送付 注意!! 秘密鍵を送らない

友人から受け取った公開鍵を PC に保存

友人に、希望のアカウント名を聞いておく

52

Page 53: PKI  (Public Key  Infrastructure)  とクラウド

2.公開鍵のアップロード  Windows の場合

インストールした WinSCP を起動 「 New 」をクリック 「 Host name: 」にホストの IP アドレスを入力 「 User name: 」に自分のユーザ名を入力 「 Private key file: 」の  ... をクリックし、自分の秘密鍵を指定

「 Save 」をクリック 作成された「ユーザ名@ IP アドレス」をダブルクリッ

ク ホストのファイルが見えるので、通常のファイルと同様

にマウスでファイルのコピーが可能 友人の公開鍵をホストにコピーする

Page 54: PKI  (Public Key  Infrastructure)  とクラウド

2.公開鍵のアップロード  MacOS X の場合

ホストへのアップロード scp ファイル名 ユーザ名@IP アドレス : アップロード先ディレクトリ

例) PC のファイル key.pub を、ホストのホームディレクトリ( ~ )にアップロード ユーザ名 nanri 、ホストの IP アドレス 133.5.151.10 の場合:

参考) ホストからのダウンロード scp ユーザ名@IP アドレス :ダウンロード元ファイル ダウンロード先フォルダ

例) ホストのホームディレクトリのファイル test.c ( ~/test.c )を、PC の現在のディレクトリ( . )にダウンロード

scp key.pub [email protected]:~/

scp [email protected]:~/test.c .

ピリオド

Page 55: PKI  (Public Key  Infrastructure)  とクラウド

3. 友人のアカウント作成

サーバにログインし、su コマンドで管理者になる

メモに記録したパスワードを使用

新規アカウント作成  

su

/usr/sbin/useradd -m 友人の希望するアカウント名

55

Page 56: PKI  (Public Key  Infrastructure)  とクラウド

4. 友人の公開鍵の登録 以下を実行

cd /home/友人のアカウント名

mkdir .ssh

chmod 700 .ssh

cp /home/自分のアカウント名 /友人の公開鍵ファイル名 .ssh/authorized_keys

chmod 600 .ssh/authorized_keys

chown -R 友人のアカウント名 .ssh

56

Page 57: PKI  (Public Key  Infrastructure)  とクラウド

5. 友人に接続確認してもらう

友人にサーバの IP アドレスを教えて、ログインできるかどうか確認してもらう 友人が希望したアカウント名を使用

公開可能な情報だけを使って、安全に新しいアカウントを用意できた。

57